JPH07184069A - Confidential document management equipment - Google Patents

Confidential document management equipment

Info

Publication number
JPH07184069A
JPH07184069A JP5323814A JP32381493A JPH07184069A JP H07184069 A JPH07184069 A JP H07184069A JP 5323814 A JP5323814 A JP 5323814A JP 32381493 A JP32381493 A JP 32381493A JP H07184069 A JPH07184069 A JP H07184069A
Authority
JP
Japan
Prior art keywords
image
password
confidential document
document management
run length
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5323814A
Other languages
Japanese (ja)
Inventor
Koichi Ejiri
公一 江尻
Tei Abe
悌 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP5323814A priority Critical patent/JPH07184069A/en
Publication of JPH07184069A publication Critical patent/JPH07184069A/en
Pending legal-status Critical Current

Links

Landscapes

  • Control Or Security For Electrophotography (AREA)
  • Facsimile Transmission Control (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

PURPOSE:To decode a prescribed information code by visualizing a confidential document and embedding the code in a hard copy. CONSTITUTION:When a user 2 makes a request of a hard copy of a confidential document, a password request means 1 makes a request of a specific password to the user 2. A document image conversion means 4 uses a digital signal resulting from the password or a digital signal obtained by transforming of the password by a predetermined function as a key to convert an object document picture. An output means 7 outputs an image converted by the document image conversion means 4 as a copy. Furthermore, the document image conversion means 4 has an extract means 5 extracting a spatial frequency of an object document picture and an arithmetic means 6 converting a part of the spatial frequency extracted by the extract means 5 according to the given password.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、機密文書管理装置に関
し、より詳細には、機密文書を可視化する場合に、ハー
ドコピー中に所定の情報コードを埋め込み、必要に応じ
て埋め込まれたコードを解読するようにした機密文書管
理装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a confidential document management apparatus, and more specifically, when visualizing a confidential document, a predetermined information code is embedded in a hard copy, and the embedded code is inserted as necessary. The present invention relates to a confidential document management device adapted to decrypt.

【0002】[0002]

【従来の技術】機密を要する文書の管理は、一般的には
利用者の注意に訴えるようにしている。しかし、より安
全性を高める努力もなされている。そのひとつが、文書
そのものを人間には不可視化する方法である。最も簡単
には、コンピュータやワードプロセッサの外部メモリに
保存することである。フロッピーディスクがその代表例
である。これを可視化するためには、特定の装置による
特定の操作を必要とする。また、従来の機密文書の管理
方法として、その1つの代表は、操作者に特定のパスワ
ードを入力させ、このパスワードがあらかじめ登録され
たものと合致するか、あるいは特定の演算関係にあるも
のを正当な者とみなして、機密文書の可視化を許可する
ものである。
2. Description of the Related Art Generally, the management of confidential documents requires the attention of the user. However, efforts are being made to increase safety. One of them is a method of making the document itself invisible to humans. The easiest way is to store it in the external memory of your computer or word processor. A floppy disk is a typical example. In order to visualize this, a specific operation by a specific device is required. In addition, as a conventional confidential document management method, one of the representatives requires the operator to input a specific password and validates that this password matches the one registered in advance or that it has a specific calculation relationship. It allows the visualization of confidential documents by treating them as unauthorized persons.

【0003】先に提案されている特願平4−22523
1号のものは、転写されたトナー像の定着を行う定着装
置と、複写機を特定する識別コードを発色性物質を用い
て印写する識別コード印写装置とを備え、不正複写が行
われた画像形成装置を特定し、不正複写の抑制、及び再
犯防止を行えるようにしたものである。また、特願平4
−239055号のものは、機械固有の識別マークを記
載した記憶手段と、画像データに記憶手段に記憶されて
いる識別マークを合成して出力する識別マーク合成手段
と、識別マークが合成された画像データを入力データと
し、識別マーク合成部分とそれ以外の画像データ部分と
でディザパターンを切り換えて、微細領域における面積
階調をとるようにディザ処理を行うディザ処理手段とを
備え、違法複写が行われた画像形成装置を特徴し、違法
複写の抑制、及び犯人の追跡を容易にするものである。
Previously proposed Japanese Patent Application No. 4-22523
No. 1 is equipped with a fixing device that fixes the transferred toner image and an identification code printing device that prints an identification code that identifies the copying machine using a color forming substance, and illegal copying is performed. The image forming apparatus is specified so that illegal copying can be suppressed and recidivism can be prevented. In addition, Japanese Patent Application No. 4
No. 239055 is a storage means in which a machine-specific identification mark is described, an identification mark synthesizing means for synthesizing image data with the identification mark stored in the storage means, and an image in which the identification mark is synthesized. The data is used as input data, and the dither pattern is switched between the identification mark composition portion and the other image data portion to perform dither processing so as to obtain the area gradation in the fine area. It is a feature of the image forming apparatus that has been broken, and makes it easy to suppress illegal copying and trace the criminal.

【0004】[0004]

【発明が解決しようとする課題】前述のように、従来の
機密文書管理装置においては、操作が比較的に容易であ
るため、機密保持の観点からはこころもとないものであ
る。また、いったん可視化した情報は自由にコピーがで
きるので、機密の管理方法が更に難しくなる。もし、複
数枚の文書可視化を行ったとしたら(例えば、秘密会議
の配布資料として)よほどの注意がないかぎり印刷され
た機密文書の管理はむずかしくなる。この心配を少なく
するために「機密文書」であることを明示する「密」の
印があるが、これとてコピーされたらひとたまりもない
という問題点があった。
As described above, the conventional confidential document management device is relatively easy to operate, and is thus inadequate from the viewpoint of maintaining confidentiality. Further, since the information once visualized can be freely copied, it becomes more difficult to manage the confidentiality. If multiple documents are visualized, it will be difficult to manage the confidential documents printed unless care is taken (for example, as handouts at a secret meeting). In order to reduce this worry, there is a "dense" mark that clearly indicates that it is a "confidential document", but there was a problem that there was no lump when it was copied.

【0005】本発明は、このような実情に鑑みてなされ
たもので、機密を要するファイルからこれを可視化、特
にハードコピーに変換する場合に、そのハードコピー中
に、このコピーを行った人や目的や日付などを埋め込
み、あとで必要になればこの埋め込まれたコードを解読
することが可能な手段を提供すること、また、コードの
埋め込まれたハードコピーはその自体、見た目には通常
の文書と同じであるので、この文書を読んだり、文書に
書き込んだりすることはなんら制約を受けないようにし
た機密文書管理装置を提供することを目的としている。
The present invention has been made in view of the above circumstances, and when a confidential file is visualized, particularly when it is converted into a hard copy, the person who has made the copy during the hard copy, Providing a means to embed the purpose, date, etc., and later to be able to decipher this embedded code, and the embedded hard copy of the code is itself a normal document in appearance. Therefore, it is an object of the present invention to provide a confidential document management device in which reading and writing of this document are not restricted at all.

【0006】[0006]

【課題を解決するための手段】本発明は、上記目的を達
成するために、(1)機密文書のハードコピーを要求す
るユーザに特定のパスワードを要求する要求手段と、該
パスワードまたは該パスワードを一定の関数に従って変
換したディジタル信号をキーとして、対象とする文書画
像を変換する変換手段と、該変換手段により該変換され
た画像を前記コピーとして出力する出力手段とを有する
こと、更には、(2)前記文書画像変換手段は、対象と
する文書画像の空間周波数を抽出する抽出手段と、該抽
出手段により抽出された空間周波数の一部を与えられた
パスワードに従って変換する演算手段とを有すること、
更には、(3)前記(2)において、対象とする画像の
ランレングスを前記空間周波数とすること、更には、
(4)前記(3)において、特定のランレングスの値と
該ランレングス値の整数倍のランレングスのみを与えら
れたパスワードのコード列に依存して他のランレングス
に変換すること、更には、(5)前記(1)において、
前記画像の解読に当って画像のスキューを補正するこ
と、更には、(6)前記(4)において、適当な狭い領
域の画像から周波数分布を求め、該狭い領域の分布と、
該領域を含むより広い領域の周波数特徴が同じであるか
否かを調べることにより、画像中に埋め込まれたコード
を解読することを特徴としたものである。
In order to achieve the above object, the present invention provides (1) requesting means for requesting a specific password from a user who requests a hard copy of a confidential document, and the password or the password. A digital signal converted according to a certain function is used as a key, a conversion means for converting a target document image, and an output means for outputting the image converted by the conversion means as the copy, further, ( 2) The document image converting means has an extracting means for extracting a spatial frequency of a target document image and an arithmetic means for converting a part of the spatial frequency extracted by the extracting means according to a given password. ,
Further, (3) in (2), the run length of the target image is set to the spatial frequency, and
(4) In (3) above, only a specific run length value and a run length that is an integer multiple of the run length value are converted into another run length depending on the code string of the given password, and , (5) In the above (1),
Correcting the skew of the image in decoding the image, and (6) obtaining the frequency distribution from the image of the appropriate narrow region in (4), and distributing the narrow region,
The feature is that the code embedded in the image is decoded by checking whether or not the frequency characteristics of a wider area including the area are the same.

【0007】[0007]

【作用】ユーザが機密文書のハードコピーを要求する
と、ユーザに対して特定のパスワードを要求する。該パ
スワード又は該パスワードを一定の関数に従って変換し
たディジタル信号をキーとして、対象とする文書画像を
変換し、変換された画像をコピーとして出力する。前記
文書画像の変換としては、対象とする文書画像の空間周
波数を抽出し、抽出された空間周波数の一部を与えられ
たパスワードに従って変換する。
When the user requests a hard copy of a confidential document, the user is requested to have a specific password. The target document image is converted using the password or the digital signal obtained by converting the password according to a certain function as a key, and the converted image is output as a copy. As the conversion of the document image, the spatial frequency of the target document image is extracted, and a part of the extracted spatial frequency is converted according to the given password.

【0008】[0008]

【実施例】実施例について、図面を参照して以下に説明
する。図1は、本発明による機密文書管理装置の一実施
例を説明するための構成図で、図中、1はパスワード要
求手段、2はユーザ、3は機密文書記憶手段、4は文書
画像変換手段、5は抽出手段、6は演算手段、7は出力
手段である。ユーザ2が機密文書のハードコピーを要求
すると、パスワード要求手段1は、ユーザ2に対して特
定のパスワードを要求する。文書画像変換手段4は、パ
スワード又は該パスワードを一定の関数に従って変換し
たディジタル信号をキーとして対象とする文書画像を変
換する。出力手段7は、前記文書画像変換手段4によっ
て変換された画像をコピーとして出力する。また、前記
文書画像変換手段4は、対象とする文書画像の空間周波
数を抽出する抽出手段5と、該抽出手段により抽出され
た空間周波数の一部を与えられたパスワードに従って変
換する演算手段とを有している。
Embodiments will be described below with reference to the drawings. FIG. 1 is a block diagram for explaining an embodiment of a confidential document management apparatus according to the present invention. In the figure, 1 is a password requesting unit, 2 is a user, 3 is a confidential document storing unit, and 4 is a document image converting unit. Reference numeral 5 is extraction means, 6 is calculation means, and 7 is output means. When the user 2 requests a hard copy of a confidential document, the password requesting means 1 requests the user 2 for a specific password. The document image converting means 4 converts a target document image using a password or a digital signal obtained by converting the password according to a certain function as a key. The output unit 7 outputs the image converted by the document image conversion unit 4 as a copy. Further, the document image converting means 4 includes an extracting means 5 for extracting a spatial frequency of a target document image, and an arithmetic means for converting a part of the spatial frequency extracted by the extracting means according to a given password. Have

【0009】本発明は、画像を周波数空間に変換し、そ
の後、周期分布に加工を加えることにある。ここで言う
周波数空間とは、周波数空間に直交変換したもの、例え
ば、フーリエ変換、またテキストファイルであれば、文
字コード列を1次元のコードの鎖とみなしたとき、コー
ド列の周期性分布を対象とするものである。以下、具体
的に発明の構成について説明する。
The present invention resides in converting an image into a frequency space and then processing the periodic distribution. The frequency space referred to here is the one obtained by orthogonally transforming the frequency space, for example, Fourier transform, or in the case of a text file, when the character code string is regarded as a one-dimensional chain of codes, the periodicity distribution of the code string is It is intended. The configuration of the invention will be specifically described below.

【0010】まず、コード化について説明する。例とし
て、白/黒からなる2値画像が、図2のように与えられ
たとする。画像を画素の単位で読み取って行くとき、走
査線を単位として読み取られることが多い。すなわち、
直線上にならぶ狭い範囲を連続して読み取り、この信号
を細分化して個々の画素を構成する。この走査線上の信
号を周波数空間で考えてみる。もっともよく利用されて
いる周波数表現は、いわゆるランレングス分布と呼ばれ
るもので、白や黒の連続区間の長さの分布として現せ
る。
First, coding will be described. As an example, it is assumed that a binary image of white / black is given as shown in FIG. When an image is read in pixel units, it is often read in scan line units. That is,
A narrow range along a straight line is continuously read, and this signal is subdivided to form individual pixels. Consider the signal on this scan line in frequency space. The most frequently used frequency expression is the so-called run length distribution, which can be expressed as the distribution of the lengths of white and black continuous sections.

【0011】図2は、2値化の例である。走査線は左上
からスタートし水平方向に読み取って行く。図中、0は
白、1は黒の画素を表す。最初の6ライン分の黒のラン
レングス分布を図3に示す。図を見てわかるように短い
ランが多い。この分布は文書画像に特徴的であり、事務
に使われる文書であれば、言語を問わず「短いランにピ
ーク値を持ち右下がりになだらかに減衰する」。もちろ
ん、サンプル数が少ないときはこのなだらかさは期待で
きない。
FIG. 2 shows an example of binarization. The scanning line starts from the upper left and reads in the horizontal direction. In the figure, 0 represents white pixels and 1 represents black pixels. The black run length distribution for the first 6 lines is shown in FIG. As you can see in the figure, there are many short runs. This distribution is characteristic of the document image, and if it is a document used for office work, it has a peak value in a short run and gradually declines to the right regardless of the language. Of course, when the number of samples is small, this gentleness cannot be expected.

【0012】さらに、より具体的に処理手段について説
明する。今、ここで利用するパラメータを以下のように
設定する。 s=001100110010(パスワード用コード) N_code=12 Run_one=7,Run_zero=5 N_repeat=7 min_n_r=5 また、近傍とは、設定されたランレングスより1つ短い
ものまで含めることにする。
The processing means will be described more specifically. Now, set the parameters used here as follows. s = 001100110010 (password code) N_code = 12 Run_one = 7, Run_zero = 5 N_repeat = 7 min_n_r = 5 In addition, the neighborhood includes one shorter than the set run length.

【0013】図4は、本発明による機密文書管理装置の
処理全体のフローチャートである。以下、各ステップに
従って順に説明する。step1 ;パスワード入力を行う。(操作者+配布対象
者)のコードをsと置く(コード長をN_codeビットと
する)。step2 ;出力用画像中にコード化開始信号を入れる。画
像を読み込む:もし、読み込むべき画像が存在しなけれ
ば終了する。step3 ;読み込んだ走査線上の黒ランの数:n_rがある
値min_n_rより大きいときは、n_lineに1を加算する。
そうでなければ何もしない。step4 ;ランを変形する:もし、コードsのn_line目の
ビットが1ならば、ランレングスRun_oneの整数倍の近
傍のランを、0であれば、ランレングスRun_zeroの整
数倍の近傍のランを短くする。同時に、短くした黒ラン
の隣の白ランを短くした黒ランの長さ分だけ長くする。step5 ;前記step4の操作を、N_repeat回数繰り返し
たら、パラメータn_stepに1を加算する(n_step=n_li
ne/N_repeat)(ただし、n_stepの初期値は0)。step6 ;n_step>N_codeならば、n_step=0にリセッ
トする(step2へ)。
FIG. 4 is a flowchart of the entire processing of the confidential document management apparatus according to the present invention. Hereinafter, each step will be described in order. step1 ; Enter the password. The code of (operator + distributor) is set to s (code length is N_code bits). step2 : Insert a coding start signal in the output image. Read image: If there is no image to read, exit. step3 ; The number of black runs on the read scanning line: If n_r is larger than a certain value min_n_r, add 1 to n_line.
Otherwise do nothing. step4 ; Deform the run: If the bit of the n_line of the code s is 1, the run near the integral multiple of the run length Run_one is shortened. If the bit is 0, the run near the integral multiple of the run length Run_zero is shortened. To do. At the same time, the white run next to the shortened black run is lengthened by the length of the shortened black run. step5 ; When the operation of step 4 is repeated N_repeat times, 1 is added to the parameter n_step (n_step = n_li
ne / N_repeat) (However, the initial value of n_step is 0). step6 ; If n_step> N_code, reset n_step = 0 (to step 2).

【0014】すなわち、処理のスタートを明示するスタ
ート線を出力画像の中につくる。パスワード中の対象ビ
ットは0番目(すなわち、S(0)=0)だから(n_step
=0)、最初の4つの白画素は対象外で何もされない。
続く2つの黒画素はRun_one=1、または、Run_zero
=1より小さいから、何もされない。次の白画素列も対
象外で、無処理である。同様な処理を続けて行くと、最
初に対象となる黒ランは4番目の黒(ランレングス=
4)である。これは、Run_zero=1に等しいから、ラ
ンレングスを3に変更する。同時に、次に続く白のラン
レングス21を22に変更する。
That is, a start line that clearly indicates the start of processing is created in the output image. Since the target bit in the password is the 0th (that is, S (0) = 0) (n_step
= 0), the first four white pixels are out of scope and do nothing.
The next two black pixels are Run_one = 1 or Run_zero
Since it is less than = 1, nothing is done. The next white pixel column is also not processed and is not processed. Continuing the same process, the first black run targeted is the fourth black run (run length =
4). This is equal to Run_zero = 1, so change the run length to 3. At the same time, the next white run length 21 is changed to 22.

【0015】図2の1−7ラインまでは、同じような処
理を続ける。8ライン目は、n_step=1となるから、S
(1)を調べる。S(1)=0であるから、以前と同じ処理
を繰り返す。12,13走査ライン目は、ランの数が5
であるから無視する。14,15走査ラインは同じ処理
を行う。16ライン目は、n_step=2、すなわち、S
(2)=1だから、対象となる黒のランレングスは7の倍
数、およびその値から1を引いた数(6,13,20
…)である。すなわち、黒のランレングスが6,7,1
3,14,20,21などに一致すれば、これをそれぞ
れ5,5,12,12,19,19に変更するととも
に、続く白のランレングスを変更した値だけ補正する。
Similar processing is continued up to lines 1-7 in FIG. Since n_step = 1 on the 8th line, S
Check (1). Since S (1) = 0, the same processing as before is repeated. In the 12th and 13th scanning lines, the number of runs is 5
Therefore, ignore it. The 14 and 15 scan lines perform the same processing. The 16th line has n_step = 2, that is, S
(2) = 1, so the target black run length is a multiple of 7 and the value obtained by subtracting 1 from that value (6, 13, 20,
…) That is, the black run length is 6, 7, 1
If they match 3, 14, 20, 21, etc., they are changed to 5, 5, 12, 12, 19, 19, respectively, and the white run length that follows is corrected by the changed value.

【0016】結果は図5に示すとおりである。図を見て
わかる通り、変換された画像の可読性に何ら問題はな
い。この図5の最初の6ライン分の黒のランレングス分
布は、図6のようになる(コード0に対応している)。
分布を見ると、ランレングスの値が5の倍数付近が、ゼ
ロになっているとともに、その直前の値が大きくなって
いることがわかる。
The results are shown in FIG. As you can see in the figure, there is nothing wrong with the readability of the converted image. The black run length distribution for the first 6 lines in FIG. 5 is as shown in FIG. 6 (corresponding to code 0).
Looking at the distribution, it can be seen that the run length value is near zero in the vicinity of a multiple of 5, and the value immediately before that is large.

【0017】次に、復号化について説明する。今までは
コード情報を、画像中に埋め込む手順を説明してきた。
続いで、上のように変形された画像から元の埋め込まれ
たコード情報を復元(復号化)することを説明する。図
7は、本発明による機密文書管理装置の復号化処理のフ
ローチャートである。以下、各ステップに従って順に説
明する。step1 ;ディジタルコードを埋め込まれた画像には通常
スタートマークを有するものとする。スタートマークは
単なる1本の横線でもよいし、他に取り決めしてもよ
い。また、マークがない場合は、マニュアルによる指示
を待つものとする。すなわち、復号スタートの信号を探
す(必要に応じて画像のスキュー補正を行う)。もし、
見つかれば以下の処理へ、そうでなければ、入力指示待
ちとなる。
Next, the decoding will be described. So far, the procedure for embedding code information in an image has been described.
Next, restoring (decoding) the original embedded code information from the image transformed as described above will be described. FIG. 7 is a flowchart of a decryption process of the confidential document management device according to the present invention. Hereinafter, each step will be described in order. step1 : The image in which the digital code is embedded usually has a start mark. The start mark may be just one horizontal line, or may be another arrangement. If there is no mark, the manual instruction will be awaited. That is, the decoding start signal is searched (the image skew is corrected if necessary). if,
If it is found, the process proceeds to the following process. If not, the process waits for an input instruction.

【0018】step2;1本の走査ライン単位に画像を読
み取る。この時、入力される画像は白/黒の2値である
とする。1本の走査ラインは数千の画素からなってい
る。もし、画像情報が存在しなければ処理を終了する。step3 ;前記step2で読み取った走査線の中の黒のラン
の数を判定する。すなわち、もし黒の情報が少ないとき
は(ここではmim_n_rより少なければ)なにもしないでs
tep2に戻る。そうでなければ、次のstep4へ移る。
[0018] step2; read an image on one scan line units. At this time, the input image is assumed to be binary of white / black. A scan line consists of thousands of pixels. If there is no image information, the process ends. step3 : The number of black runs in the scanning line read in step 2 is judged. That is, if there is little black information (here less than mim_n_r), do nothing.
Return to tep2. If not, move to the next step 4.

【0019】step4;まず、読み取られる画像は、その
画像をプロットしたときとは若干異なるのが普通であ
る。この誤差はプリンタの印字プロセスやまた画像を読
み取るときのサンプリングプロセスに起因する。従っ
て、この誤差を前提にした処理が以下においてなされ
る。n_lineの値がN以上になったとき、過去Nライン分
の黒ランレングス分布をhist_buff(r)と置く。n_lineの
値がN_repeatに達したとき、それまでの黒ランレング
ス分布関数をhist_current(f)と置く。したがって、n_l
ine>Nならば、hist_buff(r)は最新のNライン分のみ
を保持している。
Step4 : First, the image to be read is usually slightly different from that when the image is plotted. This error is caused by the printing process of the printer and the sampling process when reading the image. Therefore, processing based on this error is performed below. When the value of n_line becomes N or more, the black run length distribution for the past N lines is set as hist_buff (r). When the value of n_line reaches N_repeat, the black run length distribution function up to that point is set as hist_current (f). Therefore, n_l
If ine> N, hist_buff (r) holds only the latest N lines.

【0020】step5;まず、次の関数を定義する。 f_current(j)=hist_current(X(j)-2)-hist_current
(X(j)) 同様に、f_prev(j),f_buff(j)を定義する。この関数は
定義から明らかなように、点X(j)における頻度と、点
X(j-2)の頻度の差分をとったものであり、両者の差が
大きいところで、局所的なピークを有する。更に次の関
数を定義する:
[0020] step5; First of all, define the following function. f_current (j) = hist_current (X (j) -2) -hist_current
(X (j)) Similarly, f_prev (j) and f_buff (j) are defined. As is clear from the definition, this function is the difference between the frequency at the point X (j) and the frequency at the point X (j-2), and has a local peak when the difference between the two is large. . Further define the function:

【0021】[0021]

【数1】 [Equation 1]

【0022】同様に、period_buff(k)も定義する。この
関数の意味するところは、原点を始点としたサンプリン
グ関数kにおける周期性の強さである。図6の例に式
(1)を適用すれば、k=5にピークが現われる。もち
ろん、処理画像である図5をスキャナで再サンプリング
すれば、ランレングスの分布関数も変形するが、(1)
式のように、複数の区間jについて加算すれば、その誤
差は無視できるほどのものとなる。検査する周期kは、
Run_oneとRun_zeroの2種類だけであり、また、jの
取り得る区間も1〜5で十分なことが経験上知られてい
るから、演算回数は10でよい。
Similarly, period_buff (k) is also defined. The meaning of this function is the strength of periodicity in the sampling function k starting from the origin. By applying the equation (1) to the example of FIG. 6, a peak appears at k = 5. Of course, if the processed image of FIG. 5 is resampled by the scanner, the run length distribution function is also deformed, but (1)
If addition is made for a plurality of sections j as in the formula, the error becomes negligible. The inspection cycle k is
There are only two types, Run_one and Run_zero, and it is empirically known that the range of j that can be taken is 1 to 5, and therefore the number of calculations can be 10.

【0023】(1)n_line>N_repeat/2 かつ period_buff(Run_one)=period_current(Run_one)>
N_peak が成り立つか? (2)n_line>N_repeat/2 かつ period_buff(Run_zero)=period_current(Run_zero)
>N_peak が成り立つか?なお、ここでN_peakはあらかじめ定め
られたある閾値である。もし、前記条件(1)が成り立
てば、コード1が解読されたことになるし、条件(2)
が成り立てば、0が解読されたことになる。両方とも成
り立たなければ、解読不能か失敗であり、もし、両方と
も成り立てば、解読不定である。すなわち、コードは不
明である。
(1) n_line> N_repeat / 2 and period_buff (Run_one) = period_current (Run_one)>
Does N_peak hold? (2) n_line> N_repeat / 2 and period_buff (Run_zero) = period_current (Run_zero)
> Is N_peak valid? It should be noted that N_peak is a predetermined threshold value. If the condition (1) is satisfied, it means that the code 1 has been decoded, and the condition (2)
If is satisfied, 0 is decoded. If both do not hold, then it is undecipherable or unsuccessful, and if both hold, then the decryption is indeterminate. That is, the code is unknown.

【0024】step6;前記step5で解読されたコードが
順番に記憶される。また、図7に示されるように、分布
関数やパラメータのリセットが行なわれる。step7 ;前記step6で求められたビット列は、通常8ビ
ット単位に分類される。この8ビットの単位は、しばし
ば英数文字を表わすのに利用される。ところが、英数文
字だけなら、7ビットあれば用が足りる。余った1ビッ
トは誤りチェック用に利用される。すなわち、予備の1
ビットと英数用の7ビットをあわせて、合計の1の数が
偶数または奇数になるように符号の割り当てをする。こ
のような符号列では、step6の解読コードは容易にエラ
ーチェックができる。8ビット毎の区切ったコード列中
の1の数をカウントし、あらかじめ定められた偶数/奇
数の規則に従わない場合は、エラーコード(説明なし)
を付与して出力する。
Step 6 ; The codes decrypted in Step 5 are stored in order. Further, as shown in FIG. 7, the distribution function and parameters are reset. step7; bit string obtained by the step6 are generally classed as 8-bit units. This 8-bit unit is often used to represent alphanumeric characters. However, for alphanumeric characters, 7 bits is enough. The remaining 1 bit is used for error checking. That is, spare 1
Codes are assigned so that the total number of 1s is an even number or an odd number by combining bits and 7 bits for alphanumeric characters. With such a code string, the decoding code of step 6 can be easily error checked. Counts the number of 1's in a code string delimited by every 8 bits, and if it does not follow the predetermined even / odd rule, an error code (no explanation)
And output.

【0025】画像の解読に際し、スキュー補正法があ
る。このスキュー補正法については、「印刷文書画像の
高速スキュー補正法」(江尻公一 外3名、1993、
画像電子学会1年次大会号稿、p.45)に記載されてい
る。ディジタル複写機の出現によって、画像情報処理は
本格的な応用の時代を迎え、例えば、OCR(文字認
識)技術によって文書のイメージ情報は文字コードへと
変換され、コンピュータと人間のコミュニケーションが
可能になってきた。また、文書画像の種類や性質を自動
判別したり、領域を自動的に切り出したりすることで事
務の効率化が進んでいる。しかし、これらの前提条件と
して画像が傾き(スキュー)のない状態で入力される必
要があるため、多くのスキュー補正の技術が開発されて
いる。
When decoding an image, there is a skew correction method. This skew correction method is described in "High-speed skew correction method for printed document image" (Koichi Ejiri, 3 persons, 1993,
The first meeting of the Institute of Image Electronics Engineers, p.45). With the advent of digital copiers, image information processing has entered the age of full-scale application, and for example, image information of a document is converted into a character code by OCR (character recognition) technology, which enables communication between a computer and a human. Came. Further, the efficiency of office work has been improved by automatically discriminating the type and nature of the document image and automatically cutting out the area. However, many of the techniques for skew correction have been developed because it is necessary to input an image without inclination (skew) as a prerequisite for these.

【0026】入力された文書画像を50dpi程度の解
像度に落とした2値画像からスタートする。黒画素が連
結するパターンを「連結成分」と称して、この連結成分
に外接する矩形で表す。今、A4サイズの原稿から連結
成分の矩形を順次読み取り、その内のBuff_Size個が
Bufferメモリに蓄えられたとする。Buff_Size個の矩
形のいくつかの左端は、段組の方向が水平なら水平に、
垂直であれば垂直に並ぶことが期待される。従って、両
方向に投影された矩形の1コーナーの座標値のヒストグ
ラムの最大値をとれば、段組の端点座標を表しているこ
とが期待される。この状態で新たにもう1つの矩形
“i”を読み取った後、矩形“i”はBuffer内部の矩
形と逐次比較される。疑似プログラムに示される条件に
合致する矩形“j”が見つかれば、その角度a(i,j)
が計算され、ヒストグラム用テーブルhist_slope[a(i,
j)]に頻度が1つ加算される。画像全体に対し、同様な
処理をした後、hist_slope[a(i,j)]の最大値を求めれ
ば、この最大値を持つ角度a(i,j)が求めるスキュー
角である。
The input document image starts from a binary image in which the resolution is reduced to about 50 dpi. A pattern in which black pixels are connected is referred to as a "connected component" and is represented by a rectangle circumscribing the connected component. Now, assume that connected component rectangles are sequentially read from an A4 size document, and Buff_Size of them are stored in the Buffer memory. The left edges of some Buff_Size rectangles are horizontal if the column direction is horizontal,
If vertical, it is expected to line up vertically. Therefore, if the maximum value of the histogram of the coordinate values of one corner of a rectangle projected in both directions is taken, it is expected to represent the end point coordinates of the column. In this state, after another new rectangle "i" is read, the rectangle "i" is successively compared with the rectangle inside the buffer. If a rectangle "j" that meets the conditions shown in the pseudo program is found, its angle a (i, j)
Is calculated, and the histogram table hist_slope [a (i,
j)] is incremented by one. When the maximum value of hist_slope [a (i, j)] is calculated after performing the same processing on the entire image, the angle a (i, j) having this maximum value is the calculated skew angle.

【0027】[0027]

【発明の効果】以上の説明から明らかなように、本発明
によると、機密文書のハードコピーを要求するユーザ
に、特定のパスワードを要求する要求手段と、該パスワ
ード又は該パスワードを一定の関数に従って変換したデ
ィジタル信号をキートして対象とする文書画像を変換す
る変換手段と、該変換手段により変換された画像をコピ
ーとして出力する出力手段とを有しているので、印刷さ
れた機密文書の管理を容易にする。
As is apparent from the above description, according to the present invention, a requesting means for requesting a specific password to a user requesting a hard copy of a confidential document and the password or the password according to a certain function. Management of printed confidential documents, since it has conversion means for converting the target document image by keying the converted digital signal and output means for outputting the image converted by the conversion means as a copy To facilitate.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明による機密文書管理装置の一実施例を
説明するための構成図である。
FIG. 1 is a configuration diagram for explaining an embodiment of a confidential document management device according to the present invention.

【図2】 本発明における2値画像の例を示す図であ
る。
FIG. 2 is a diagram showing an example of a binary image in the present invention.

【図3】 本発明における黒ランレングスの頻度分布を
示す図である。
FIG. 3 is a diagram showing a frequency distribution of black run lengths according to the present invention.

【図4】 本発明による機密文書管理装置の処理条件の
フローチャートである。
FIG. 4 is a flowchart of processing conditions of the confidential document management device according to the present invention.

【図5】 図4における処理の結果を示す図である。FIG. 5 is a diagram showing a result of the processing in FIG.

【図6】 本発明における変形後の黒ランレングスの頻
度分布を示す図である。
FIG. 6 is a diagram showing a frequency distribution of black run lengths after deformation in the present invention.

【図7】 本発明による機密文書管理装置の復号化処理
のフローチャートである。
FIG. 7 is a flowchart of a decryption process of the confidential document management device according to the present invention.

【符号の説明】[Explanation of symbols]

1…パスワード要求手段、2…ユーザ、3…機密文書記
憶手段、4…文書画像変換手段、5…抽出手段、6…演
算手段、7…出力手段。
1 ... Password requesting means, 2 ... User, 3 ... Confidential document storing means, 4 ... Document image converting means, 5 ... Extracting means, 6 ... Computing means, 7 ... Outputting means.

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 機密文書のハードコピーを要求するユー
ザに特定のパスワードを要求する要求手段と、該パスワ
ードまたは該パスワードを一定の関数に従って変換した
ディジタル信号をキーとして、対象とする文書画像を変
換する変換手段と、該変換手段により該変換された画像
を前記コピーとして出力する出力手段とを有することを
特徴とする機密文書管理装置。
1. A target document image is converted using request means for requesting a specific password from a user who requests a hard copy of a confidential document and a digital signal obtained by converting the password or the password according to a certain function as a key. A confidential document management apparatus, comprising: a conversion unit that performs the conversion, and an output unit that outputs the image converted by the conversion unit as the copy.
【請求項2】 前記文書画像変換手段は、対象とする文
書画像の空間周波数を抽出する抽出手段と、該抽出手段
により抽出された空間周波数の一部を与えられたパスワ
ードに従って変換する演算手段とを有することを特徴と
する請求項1記載の機密文書管理装置。
2. The document image converting means includes an extracting means for extracting a spatial frequency of a target document image, and an arithmetic means for converting a part of the spatial frequency extracted by the extracting means according to a given password. The confidential document management apparatus according to claim 1, further comprising:
【請求項3】 対象とする画像のランレングスを前記空
間周波数とすることを特徴とする請求項2記載の機密文
書管理装置。
3. The confidential document management apparatus according to claim 2, wherein the run length of the target image is the spatial frequency.
【請求項4】 特定のランレングスの値と該ランレング
ス値の整数倍のランレングスのみを与えられたパスワー
ドのコード列に依存して他のランレングスに変換するこ
とを特徴とする請求項3記載の機密文書管理装置。
4. A specific run length value and a run length that is an integral multiple of the run length value are converted into another run length depending on a code string of a given password. Confidential document management device described.
【請求項5】 前記画像の解読に当って画像のスキュー
を補正することを特徴とする請求項1記載の機密文書管
理装置。
5. The confidential document management apparatus according to claim 1, wherein skew of the image is corrected when the image is decoded.
【請求項6】 適当な狭い領域の画像から周波数分布を
求め、該狭い領域の分布と、該領域を含むより広い領域
の周波数特徴が同じであるか否かを調べることにより、
画像中に埋め込まれたコードを解読することを特徴とす
る請求項4記載の機密文書管理装置。
6. A frequency distribution is obtained from an image of an appropriate narrow area, and it is checked whether or not the distribution of the narrow area and the frequency characteristic of a wider area including the area are the same.
5. The confidential document management device according to claim 4, wherein the code embedded in the image is decrypted.
JP5323814A 1993-12-22 1993-12-22 Confidential document management equipment Pending JPH07184069A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5323814A JPH07184069A (en) 1993-12-22 1993-12-22 Confidential document management equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5323814A JPH07184069A (en) 1993-12-22 1993-12-22 Confidential document management equipment

Publications (1)

Publication Number Publication Date
JPH07184069A true JPH07184069A (en) 1995-07-21

Family

ID=18158904

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5323814A Pending JPH07184069A (en) 1993-12-22 1993-12-22 Confidential document management equipment

Country Status (1)

Country Link
JP (1) JPH07184069A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006109866A1 (en) * 2005-04-12 2006-10-19 Canon Kabushiki Kaisha Image processing device, image processing method, program for executing image processing method, and storage medium for storing program
JP2007087405A (en) * 1997-02-28 2007-04-05 Contentguard Holdings Inc System for controlling distribution and use of digital work
JP2011512084A (en) * 2008-02-01 2011-04-14 ニュー ジャージー インスティチュート オブ テクノロジー System and method for reversible binary image data hiding using run-length histogram correction and logic operations

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007087405A (en) * 1997-02-28 2007-04-05 Contentguard Holdings Inc System for controlling distribution and use of digital work
JP2009182988A (en) * 1997-02-28 2009-08-13 Contentguard Holdings Inc System for controlling distribution and use of digital work
JP2010200373A (en) * 1997-02-28 2010-09-09 Contentguard Holdings Inc System for controlling distribution and use of digital work
JP4590385B2 (en) * 1997-02-28 2010-12-01 コンテントガード ホールディングズ インコーポレイテッド System for controlling the distribution and use of digital work
JP2011139541A (en) * 1997-02-28 2011-07-14 Contentguard Holdings Inc System for controlling distribution and use of digital work
JP2011155688A (en) * 1997-02-28 2011-08-11 Contentguard Holdings Inc System for controlling distribution and use of digital work
JP2013093912A (en) * 1997-02-28 2013-05-16 Contentguard Holdings Inc System for controlling distribution and use of digital work
WO2006109866A1 (en) * 2005-04-12 2006-10-19 Canon Kabushiki Kaisha Image processing device, image processing method, program for executing image processing method, and storage medium for storing program
JP2011512084A (en) * 2008-02-01 2011-04-14 ニュー ジャージー インスティチュート オブ テクノロジー System and method for reversible binary image data hiding using run-length histogram correction and logic operations

Similar Documents

Publication Publication Date Title
US7536026B2 (en) Image processing apparatus and method
US7609914B2 (en) Image processing apparatus and its method
JP2940496B2 (en) Pattern matching encoding apparatus and method
US7268906B2 (en) Systems and methods for authenticating and verifying documents
JP4557765B2 (en) Image processing apparatus and method
US7542605B2 (en) Image processing apparatus, control method therefor, and program
US7681121B2 (en) Image processing apparatus, control method therefor, and program
US7130445B2 (en) Systems and methods for authenticating and verifying documents
JP4343968B2 (en) Image forming apparatus and method
US7421124B2 (en) Image processing system and image processing method
US20080104677A1 (en) Image processing device, image processing system, program product therefor, and image processing method
KR100855668B1 (en) Image processing apparatus, control method therefor, and computer-readable storage medium
US8228564B2 (en) Apparatus, system, and method for identifying embedded information
JP4154252B2 (en) Image processing apparatus and method
US8411313B2 (en) Image forming apparatus and image reading method for reading an untargeted page of an original
Villán et al. Tamper-proofing of electronic and printed text documents via robust hashing and data-hiding
JP2006023944A (en) Image processing system and image processing method
JPH07184069A (en) Confidential document management equipment
JP3545782B2 (en) How to keep confidential documents confidential
US7889884B2 (en) Image processing apparatus and method
JP4159948B2 (en) Two-dimensional code reading device, two-dimensional code reading method, two-dimensional code reading program, and storage medium
US20090097699A1 (en) Information processing apparatus and method, computer program and computer-readable recording medium
JP6844574B2 (en) Image processing device and image processing method
JP2008017271A (en) Image forming apparatus and method thereof
JP3624155B2 (en) Image compression apparatus, image compression method, and information processing system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040210

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040405

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041019